-

Résultats 1 - 11 sur un total 11 pour  Wikiversity  / Logiciel espion utilisateur /  Wikiversity     (20246 articles)

Images satellites/Introduction Imprimer cet article

Europe_topic_image_Satellite_image

De tout temps l’homme a cherché à se situer dans l’espace, à connaître et à comprendre l’univers qui l’entoure, à explorer le territoire qui s'offre à lui. Il a cartographié toute la surface du globe mais cela ne lui a pas suffit. Les dernières avances technologiques lui ont

Initiation au Lua avec Scribunto/Mise au point d'un module Imprimer cet article

erreurs de script 4 La recherche d'une erreur dans le programme 4.1 Introduction d'une variable espion 4.2 Console de débogage Augmenter la lisibilité du programme se trouvant dans le module [ modifier | modifier le wikicode ] Une première façon de rendre un programme plus

wikiversity.org | 2017/10/9 13:57:56

Informatique au lycée/Sécurité informatique Imprimer cet article

pas au bon endroit Hoax [ modifier | modifier le wikicode ] Hameçonnage (phishing) [ modifier | modifier le wikicode ] Attaque par déni de service [ modifier | modifier le wikicode ] Intégrité [ modifier | modifier le wikicode ] Deux exemples de fonction de hachage [ modifier

wikiversity.org | 2017/8/1 17:15:24

Macros-commandes VBA/Annexe/Lexique Imprimer cet article

enregistreur est lancé, Excel traduit en VBA toutes les actions effectuées par l'utilisateur Espion  : variable ou expression dont le contenu est affiché en permanence pendant l'exécution d'un code Fonction  : procédure VBA renvoyant une valeur à la fin de son exécution, par

wikiversity.org | 2017/8/1 17:41:41

Macros-commandes VBA/Débogage Imprimer cet article

Toutes les macros, comme tous les codes informatiques, peuvent comporter des erreurs , on pourrait même affirmer : comportent des erreurs . Parmi ces erreurs, on peut trouver différentes causes et effets : Compilation : l'erreur de compilation (ou de syntaxe) survient lorsque VBA rencontre

wikiversity.org | 2018/9/15 9:49:18

Brouillage de l'information/Les limites de la cryptographie Imprimer cet article

pour échanger des informations. En effet avec une bonne clé, il devient très compliqué pour un espion d'intercepter les informations que s'échangent deux personnes. Cependant, la cryptographie a des limites. Sommaire 1 Limites de la cryptographie à clé secrète 2 Limites de

wikiversity.org | 2017/8/1 17:35:01

Macros-commandes VBA/Annexe/Raccourcis Imprimer cet article

Pas à pas principal (Les sous-routines sont exécutées en mode Normal) Maj + F8 Modifier un espion Ctrl + W TCréer un espion sur l’expression sélectionnée Maj + F9 Placer ou supprimer un point d'arrêt Ctrl + Maj + F9 L'exécution [ modifier | modifier le wikicode

wikiversity.org | 2017/8/1 17:41:42

Cryptographie/Mode d'emploi Imprimer cet article

L'exemple général utilisé ici est celui d'une personne émettrice d'un message (un espion partant en mission par exemple) et devant transmettre ses rapports à son chef. Plusieurs clés aléatoires sont générées à l'avance. Elles sont doublées à l'identique. Chacun de ces deux exemplaires

wikiversity.org | 2017/8/22 15:25:27

Espagnol/Vocabulaire/Métiers/Autres Imprimer cet article

Animateur Détective Balayeur Bourreau Démineur Éboueur Éducateur Espion Gardien Gendarme Militaire PDG Policier Sapeur-pompier Secrétaire Shérif Technicien de surface Trader Trésorier Vigile Vocabulaire

wikiversity.org | 2017/11/3 17:11:31

Certificat informatique et internet/Quiz/QCM B3 Imprimer cet article

un prénom 4. Qu'est-ce qu'un hoax ? Un mail propageant une fausse rumeur Un logiciel espion Un logiciel malveillant Un gestionnaire de mises à jour 5. Un programme malveillant qui profite d'une ouverture laissée par un autre programme pour se répliquer

wikiversity.org | 2016/5/21 20:00:59